5 zasad bezpieczeństwa dla danych firm
2024-07-21 00:21
96% cyberataków celuje w kopie zapasowe © fot. mat. prasowe
Przeczytaj także: Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
Podejście zerowego zaufania (z ang. Zero Trust) nie jest nowe – funkcjonuje już od czterech dekad i jest uznawane za podstawowy model zabezpieczania wartościowych zasobów firm. Zakłada ono, że firma może w każdej chwili zostać zaatakowana, a bezpieczeństwo danych jest zagrożone. Każdy użytkownik firmowego systemu jest więc traktowany jako podejrzany i musi zostać autoryzowany zanim otrzyma dostęp do danych. Powinien też mieć dostęp tylko do tych zasobów, które są mu potrzebne w pracy.Jednak gdy model ten był tworzony, odsetek ataków, w których przestępcy brali na celownik dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić.
Rozmowa o Zero Trust nie może odbywać się bez backupu
Dane są coraz bardziej wartościowe i kluczowe dla działania przedsiębiorstw. Dlatego model zerowego zaufania musi być połączony ze strategią backupu i rozszerzony na dane oraz ich kopie zapasowe. Aby zwiększać swoją odporność na cyberzagrożenia firmy muszą zmieniać sposób myślenia w kierunku nowego modelu dojrzałości Zero Trust Data Resilience (ZTDR). Rozszerza on podstawowe zasady zerowego zaufania sformułowane przez Amerykańską agencję ds. cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA) na systemy tworzenia kopii zapasowych i odzyskiwania danych. Model ZTDR bazuje na pięciu filarach bezpieczeństwa:
- Jak najniższy poziom uprawnień użytkowników. Podobnie jak systemy zarządzania backupem, systemy przechowywania kopii zapasowych powinny być odizolowane w sieci, aby żaden nieautoryzowany użytkownik nie mógł się do nich włamać. Dzięki temu nawet, jeśli przestępca naruszy systemy ochronne firmy, wykorzystując np. lukę w zabezpieczeniach, nie będzie w stanie uzyskać dostępu do kluczowych kopii zapasowych.
- Niezmienność. Kopie zapasowe należy przechowywać na różnych nośnikach, a jedna z nich powinna być offline, poza siedzibą firmy, w wersji wyłącznie do odczytu. Daje to pewność, że kluczowe dla zapewnienia ciągłości biznesowej dane nie zostaną zmodyfikowane lub usunięte przez atakujących, nawet gdy przejmą oni kontrolę nad systemem kopii zapasowych.
- Odporność systemu. Kopie zapasowe to nie tylko dane. Aby spełniały swoją funkcję, chroniony musi być cały ekosystem narzędzi, technologii i procesów związanych z tworzeniem backupu oraz odzyskiwaniem danych. Ważna jest tu segmentacja oprogramowania do tworzenia kopii zapasowych i warstw pamięci, w których przechowywane są dane. W przypadku ataku ransomware na repozytorium kopii zapasowych pozwala to zmniejszyć skalę incydentu i ograniczyć jego potencjalne skutki, związane m.in. z koniecznością zapłacenia okupu.
- Aktywne sprawdzanie backupu. Wdrażając strategię ochrony danych należy pamiętać, że do backupu można mieć zaufanie tylko wtedy, gdy podlega on bieżącemu monitoringowi i jest regularnie sprawdzany. Weryfikacja powinna dotyczyć nie tylko samych kopii zapasowych, ale również tego, na ile procedura odzyskiwania danych jest skuteczna, bezpieczna i wydajna.
- Prostota. Firmy mogą opracowywać najbardziej rozbudowane, strategiczne wizje oraz plany zapewnienia bezpieczeństwa, ale poniosą porażkę, jeśli okażą się one zbyt skomplikowane w realizacji lub zabraknie odpowiedniej edukacji pracowników w tym zakresie.
Cyberprzestępczość wyraźnie się profesjonalizuje i nabiera złożoności: hakerzy atakują firmy w sposób zaplanowany i zorganizowany, wykorzystując najnowsze technologie, w tym algorytmy generatywnej sztucznej inteligencji (AI) i uczenia maszynowego (ML). Przez lata przedsiębiorstwa uważały tworzenie backupu za dodatkową, opcjonalną pozycję w budżecie, którą można dowolnie przesuwać. W świetle rosnącej skali cyberataków znaczenie repozytoriów kopii zapasowych i możliwości odzyskania danych staje się kluczowe dla „być albo nie być” firm. Przedsiębiorstwa muszą zacząć działać dwutorowo: z jednej strony wdrażać zasady zerowego zaufania, z drugiej rozwijać systemy tworzenia i odzyskiwania danych, które będą skutecznym ratunkiem, gdy inne zabezpieczenia zawiodą.
Rick Vanover, Vice President Product Strategy w
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)